Ir al contenido

Documat


Detección de ataques web en entorno IoT, con transformación de datos de características de tráfico benigno y malicioso, utilizando técnicas de comparación de imágenes

  • César Arturo del Pino Anchundia [1] ; Armando De Giusti [2] Árbol académico ; Jorge Iván Pincay Ponce [1]
    1. [1] Universidad Laica Eloy Alfaro de Manabí

      Universidad Laica Eloy Alfaro de Manabí

      Portoviejo, Ecuador

    2. [2] Universidad Nacional de La Plata

      Universidad Nacional de La Plata

      Argentina

  • Localización: RISTI: Revista Ibérica de Sistemas e Tecnologias de Informação, ISSN-e 1646-9895, Nº. Extra 75, 2024, págs. 556-570
  • Idioma: español
  • Títulos paralelos:
    • Detection of web attack in an IoT environment, with data transformation of benign and malicious traffic characteristics, using image comparison techniques
  • Enlaces
  • Resumen
    • español

      Detectar ataques en la web en entorno IoT, es un tema crucial debido al crecimiento de dispositivos IoT y su uso en redes críticas lo hacen atractivo y vulnerables a ataques de intrusos. El objeto del estudio es desarrollar una metodología que utilice una técnica de comparación de imágenes para clasificar un conjunto de datos de distintos ataques y una clase para benigno en entorno IoT, se utiliza extracción de características mediante herramienta de las muestras de tráfico, a continuación se realiza una transformación de cada archivo de características en todas las celdas a enteros de 0 a 255, utilizando aritmética modular, se ejecuta un script para generar las imágenes, paso seguido se ejecuta la técnica de comparación de imágenes, considerando dos conjuntos de imágenes: uno como referencia y otro para realizar la comparación, el proceso consiste en comparar una imagen de referencia con el conjunto total de comparación.

    • English

      Detecting attacks on the web in IoT environment is a crucial issue due to the growth of IoT devices and their use in critical networks make them attractive and vulnerable to attacks by intruders. The object of the study is to develop a methodology that uses an image comparison technique to classify a dataset of different attacks and a class for benign in IoT environment, feature extraction is used by tool of traffic samples, then a transformation of each feature file in all cells to integers from 0 to 255 is performed, Using modular arithmetic, a script is executed to generate the images, then the image comparison technique is executed, considering two sets of images: one as a reference and the other to make the comparison, the process consists of comparing a reference image with the total comparison set.

  • Referencias bibliográficas
    • Alsaedi, A., Moustafa, N., Tari, Z., Mahmood, A., & Anwar, A. (2020). TON_IoT Telemetry Dataset: A New Generation Dataset of IoT and IIoT...
    • Anthi, E., Williams, L., Słowińska, M., Theodorakopoulos, G., & Burnap, P. (2019). A Supervised Intrusion Detection System for Smart Home...
    • Fang, X., Xu, M., Xu, S., & Zhao, P. (2019). A deep learning framework for predicting cyber attacks rates. EURASIP Journal on Information...
    • Ferrag, M. A., Friha, O., Hamouda, D., Maglaras, L., & Janicke, H. (2022). Edge-IIoTset: A New Comprehensive Realistic Cyber Security...
    • Garcia, S., Parmisano, A., & Erquiaga, M. J. (2020). IoT-23: A labeled dataset with malicious and benign IoT network traffic (Versión...
    • Guerra-Manzanares, A., Medina-Galindo, J., Bahsi, H., & Nõmm, S. (2020). MedBIoT: Generation of an IoT Botnet Dataset in a Medium-sized...
    • Hindy, H., Bayne, E., Bures, M., Atkinson, R., Tachtatzis, C., & Bellekens, X. (2021). Machine Learning Based IoT Intrusion Detection...
    • Instituto Canadiense de Ciberseguridad (CIC). (2023). Index of /IOTDataset/CIC_ IOT_Dataset2023/Dataset. http://205.174.165.80/IOTDataset/CIC_IOT_ Dataset2023/Dataset/
    • Kim, H. K. (2019). IoT network intrusion dataset [Dataset]. IEEE. https://dx.doi. org/10.21227/q70p-q449
    • Meidan, Y., Bohadana, M., Mathov, Y., Mirsky, Y., Shabtai, A., Breitenbacher, D., & Elovici, Y. (2018). N-BaIoT—Network-Based Detection...
    • Mirsky, Y., Doitshman, T., Elovici, Y., & Shabtai, A. (2018). Kitsune: An Ensemble of Autoencoders for Online Network Intrusion Detection...
    • Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI - Revista Ibérica de...
    • Neto, E. C. P., Dadkhah, S., Ferreira, R., Zohourian, A., Lu, R., & Ghorbani, A. A. (2023). CICIoT2023: A Real-Time Dataset and Benchmark...
    • Peng, C., Xu, M., Xu, S., & Hu, T. (2017). Modeling and predicting extreme cyber attack rates via marked point processes. Journal of Applied...
    • Rocha, A., & Cano, J. (2019). (PDF) Ciberseguridad y ciberdefensa. Retos y perspectivas en un mundo digital. ResearchGate. https://doi.org/10.17013/risti.32.0
    • Ullah, I., & Mahmoud, Q. H. (2020). A Scheme for Generating a Dataset for Anomalous Activity Detection in IoT Networks. En C. Goutte &...
    • Vaccari, I., Chiola, G., Aiello, M., Mongelli, M., & Cambiaso, E. (2020). MQTTset, a New Dataset for Machine Learning Techniques on MQTT....
    • VanderPlas, J. (2016). Python Data Science Handbook | Python Data Science Handbook. https://jakevdp.github.io/PythonDataScienceHandbook/
    • Zhang, R., Isola, P., Efros, A. A., Shechtman, E., & Wang, O. (2018). The Unreasonable Effectiveness of Deep Features as a Perceptual...
    • Zhao, J., Shetty, S., Pan, J. W., Kamhoua, C., & Kwiat, K. (2019). Transfer learning for detecting unknown network attacks. EURASIP Journal...

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno